CN108989335B - 一种电力信息物理融合系统的保护方法及设备 - Google Patents

一种电力信息物理融合系统的保护方法及设备 Download PDF

Info

Publication number
CN108989335B
CN108989335B CN201810935728.1A CN201810935728A CN108989335B CN 108989335 B CN108989335 B CN 108989335B CN 201810935728 A CN201810935728 A CN 201810935728A CN 108989335 B CN108989335 B CN 108989335B
Authority
CN
China
Prior art keywords
attack
defense
next stage
determining
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810935728.1A
Other languages
English (en)
Other versions
CN108989335A (zh
Inventor
丁伟
许爱东
樊凯
陈华军
戴涛
洪超
唐洁瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Original Assignee
China South Power Grid International Co ltd
China Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, China Southern Power Grid Co Ltd filed Critical China South Power Grid International Co ltd
Priority to CN201810935728.1A priority Critical patent/CN108989335B/zh
Publication of CN108989335A publication Critical patent/CN108989335A/zh
Application granted granted Critical
Publication of CN108989335B publication Critical patent/CN108989335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。本发明提高了防御的成功率,降低了安全隐患。本发明还提供了一种电力信息物理融合系统的保护设备,具有如上保护方法相同的有益效果。

Description

一种电力信息物理融合系统的保护方法及设备
技术领域
本发明涉及电力信息物理融合系统领域,特别是涉及一种电力信息物理融合系统的保护方法,本发明还涉及一种电力信息物理融合系统的保护设备。
背景技术
电力系统作为现代社会最重要的基础设施之一,如今已经和通信系统逐渐深度融合,成为了一个典型的信息物理融合系统(Cyber Physical System,CPS)。随着新型通讯设备的应用和信息通信技术(Information Communication Technology,ICT)的发展,电力系统已经实现实时获取电网全面、详细的信息进而辅助电力系统决策。但是与此同时,如果不法分子对电网的运行状态和监控检测机理有所了解,就可以通过恶意的网络攻击引发长时间以及大规模的电网停电,从而造成电力系统的重大损失。近年来,各类电网信息安全事件时有发生,例如乌克兰电网Black Energy病毒袭击事件,伊朗核电站遭受震网(Stuxnet)病毒袭击事件,中国国家电网某企业内网每月被试图攻击2000次以上等。但是现有技术中并没有一套成熟可靠的保护方法去应对恶意的网络攻击,电力信息物理融合系统存在较大的安全隐患。
因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
本发明的目的是提供一种电力信息物理融合系统的保护方法,提高了防御的成功率,降低了安全隐患;本发明的另一目的是提供一种电力信息物理融合系统的保护设备,提高了防御的成功率,降低了安全隐患。
为解决上述技术问题,本发明提供了一种电力信息物理融合系统的保护方法,包括:
预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合;
计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值;
根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
优选地,所述计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值。
优选地,所述采用最优潮流分配方法,计算每个所述攻击组合的独立回报值具体为:
根据预设约束条件,采用下式计算每个所述攻击组合的独立回报值;
Figure BDA0001767776570000021
其中,gT为在场景T下的独立回报值,G为电网节点集合,
Figure BDA0001767776570000022
为在所述场景T下节点n的负荷减载量。
优选地,所述预设约束条件包括:
线路潮流约束:
Figure BDA0001767776570000023
其中,PFl T代表所述场景T下线路l的潮流,
Figure BDA0001767776570000024
代表线路运行状态,xl为线路电抗,L为线路集合,Anl为线路的有向邻接矩阵,
Figure BDA0001767776570000025
为节点n的相角;
节点功率平衡约束:
Figure BDA0001767776570000026
其中,
Figure BDA0001767776570000027
代表发电机的运行状态,Pl T为发电机实际输出功率,PDn为节点n的负载值,i为节点;
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
Figure BDA0001767776570000031
优选地,所述确定出下一阶段每个所述攻击目标的潜在回报值具体为:
Figure BDA0001767776570000032
其中,PLSt为第t个攻击目标的潜在回报值,M代表剩余阶段所有可能的攻击组合中第一次攻击为t的攻击种数,LSN代表第N种攻击组合的独立回报值。
优选地,所述根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率。
优选地,所述采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
根据所述风险值,假设存在所述攻击组合
Figure BDA0001767776570000033
和所述防御选择
Figure BDA0001767776570000034
以及一个常数V,对于任意β有:
Figure BDA0001767776570000035
对于任意α有:
Figure BDA0001767776570000036
其中,NA为攻击组合总数目,ND为防御选择总数目,(A*,D*)中的A*为攻击组合的攻击概率,D*为所述成功率,uαβ为a攻击组合以及b防御选择相遇时的成功率,V为期望得失值。
优选地,所述根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合。
优选地,所述根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将所述风险值与所述成功率相乘得到风险评估值,根据所述风险评估值指导下一阶段的防御动作。
为解决上述技术问题,本发明还提供了一种电力信息物理融合系统的保护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一项所述电力信息物理融合系统的保护方法的步骤。
本发明提供了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
可见,本发明中,能够根据预估的攻击方的攻击手段及攻击目标确定出剩余阶段所有的攻击组合,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,然后根据防御手段及防御目标确定出下一阶段所有的防御选择,并据此确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作,此种情况下,工作人员便可以直观地观察出每种防御选择对应的风险值以及成功率,选择较为合适的防御选择进行防御即可,有效地提高了防御的成功率,降低了电力信息物理融合系统的安全隐患。
本发明还提供了一种电力信息物理融合系统的保护设备,具有如上保护方法相同的有益效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种电力信息物理融合系统的保护方法的流程示意图;
图2为本发明提供的一种具体实施例中的风险评估结果图;
图3为本发明提供的一种电力信息物理融合系统的保护设备的结构示意图。
具体实施方式
本发明的核心是提供一种电力信息物理融合系统的保护方法,提高了防御的成功率,降低了安全隐患;本发明的另一核心是提供一种电力信息物理融合系统的保护设备,提高了防御的成功率,降低了安全隐患。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参考图1,图1为本发明提供的一种电力信息物理融合系统的保护方法的流程示意图,包括:
步骤S1:预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
具体的,攻击方的攻击手段可以有多种,攻击目标也可能为电力信息物理融合系统中的线路、节点以及电力设备等,首先预估攻击方的攻击手段及攻击目标可以为后续的计算提供丰富准确的基础,有利于得到更准确的结果。
具体的,攻击方可以为多种实施网络攻击的角色,例如黑客等,防御方为电力信息物理融合系统,其面对网络攻击时可以有多种防御手段以及防御目标的选择,防御目标也可以为上述的线路、节点以及电力设备等,工作人员可以从预估的防御手段及防御目标中选择合适的参数进行防御动作。
其中,攻击方可能执行的是单阶段或者多阶段的网络攻击,首先确定出阶段总数为后续的计算做好数据基础。
步骤S2:根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;
具体的,本发明实施例中,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合可以有多种方式,例如可以从攻击手段及攻击目标两个参数中各选一个作为一种攻击组合,直到选出所有可能的攻击组合为止,此种情况下能够考虑到所有的攻击组合,使得最终的防御效果更加出色。
当然,除了本发明实施例中提出的根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合外,还可以有其他的确定方式,本发明实施例在此不做限定。
其中,剩余阶段所有的攻击组合指的是攻击方在剩余的所有阶段中,由每个阶段的攻击目标以及攻击手段组合而成的攻击组合,例如当前情况为第一阶段的攻击已经结束,(当然,攻击防御双方都清楚第一阶段的攻击是否成功)此时,剩余二、三以及四三个攻击阶段,在这个例子中,剩余阶段的一种攻击组合指的是在第二阶段的攻击目标为线路a、攻击手段为A,在第三阶段的攻击目标为电力设备b,攻击手段为B,在第四阶段的攻击目标为线路c,攻击手段为C。
当然,除了上述举例外,剩余阶段所有的攻击组合还可以为其他类型,本发明实施例在此不做限定。
步骤S3:计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;
具体的,独立回报值为每种攻击组合攻击成功时,电力信息物理融合系统所可能承担的后果的评估值,其可以采用多种类型的参数进行评估,例如负荷减载值等,本发明实施例在此不做限定。
具体的,可以在所有的攻击组合中,选择出在下一阶段的攻击目标相同的攻击组合,然后据此确定出下一阶段每个攻击目标的潜在回报值,例如,还剩下两个攻击阶段,在所有的攻击组合中,在下一阶段的攻击目标相同的攻击组合的其中一种为,线路a以及线路a,线路a以及线路b,线路a以及线路c(此时暂时忽略攻击手段,但是攻击手段是存在的)。
其中,潜在回报值可以代表在下一个阶段,攻击方攻击某个目标时对应的电力信息物理融合系统所要承担的后果评估值,与上述独立回报值相同,潜在回报值也可以通过多种类型的参数进行评估,例如负荷减载值等,本发明实施例在此不做限定。
当然,除了上述举例外,在下一阶段的攻击目标相同的攻击组合还可以为其他组合,本发明实施例在此不做限定。
步骤S4:根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
具体的,根据潜在回报值,便可以确定出在下一阶段每一种具体的防御选择所对应的风险值以及成功率,此处的风险值同样代表电力信息物理融合系统所要承担后果的评估值,成功率代表每种防御选择的防御成功率,工作人员可以通过风险值以及成功率直观的观察出每种防御选择的优劣,然后经过权衡可以选择最为合适的防御选择进行电力信息物理融合系统的防御动作,有效防御了恶意的网络攻击,降低了电力信息物理融合系统的损失。
本发明提供了一种电力信息物理融合系统的保护方法,包括预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合;计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值;根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
可见,本发明中,能够根据预估的攻击方的攻击手段及攻击目标确定出剩余阶段所有的攻击组合,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,然后根据防御手段及防御目标确定出下一阶段所有的防御选择,并据此确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作,此种情况下,工作人员便可以直观地观察出每种防御选择对应的风险值以及成功率,选择较为合适的防御选择进行防御即可,有效地提高了防御的成功率,降低了电力信息物理融合系统的安全隐患。
在上述实施例的基础上:
作为一种优选的实施例,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值。
具体的,最优潮流分配方法具有计算准确以及稳定等优点。
其中,当采用最优潮流分配方法时,所对应的独立回报值可以为最优负荷减载值,最优负荷减载值可以直观地体现出电力信息物理融合系统所要承受的后果。
当然,除了最优潮流分配方法外,还可以采用其他类型的方法来计算每个攻击组合的独立回报值,并确定出下一阶段每个攻击目标的潜在回报值,本发明实施例在此不做限定。
作为一种优选的实施例,采用最优潮流分配方法,计算每个攻击组合的独立回报值具体为:
根据预设约束条件,采用下式计算每个攻击组合的独立回报值;
Figure BDA0001767776570000081
其中,gT为在场景T下的独立回报值,G为电网节点集合,
Figure BDA0001767776570000082
为在场景T下节点n的负荷减载量。
具体的,采用上述公式计算独立回报值可以得到更加精确的结果,有利于提升最终的防御效果。
当然,除了本发明实施例中提到的公式外,对于最优潮流分配方法,还可以采用其他的公式进行计算,本发明实施例在此不做限定。
作为一种优选的实施例,预设约束条件包括:
线路潮流约束:
Figure BDA0001767776570000091
其中,PFl T代表场景T下线路l的潮流,
Figure BDA0001767776570000092
代表线路运行状态,xl为线路电抗,L为线路集合,Anl为线路的有向邻接矩阵,
Figure BDA0001767776570000093
为节点n的相角;
节点功率平衡约束:
Figure BDA0001767776570000094
其中,
Figure BDA0001767776570000095
代表发电机的运行状态,Pl T为发电机实际输出功率,PDn为节点n的负载值,i为节点;
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
Figure BDA0001767776570000096
具体的,采用本发明实施例中提供了五个约束条件可以顺利且准确地计算出每个攻击组合的独立回报值,使最终的防御效果进一步提升。
其中,线路运行状态的0可以代表故障,1可以代表正常,发电机的运行状态中,0可以代表故障,1可以代表正常,当然,也可以有其他的表示方式,本发明实施例在此不做限定。
当然,除了本发明实施例提供的约束条件外,还可以选择其他类型的约束条件,本发明实施例在此不做限定。
作为一种优选的实施例,确定出下一阶段每个攻击目标的潜在回报值具体为:
Figure BDA0001767776570000101
其中,PLSt为第t个攻击目标的潜在回报值,M代表剩余阶段所有可能的攻击组合中第一次攻击为t的攻击种数,LSN代表第N种攻击组合的独立回报值。
具体的,从所有的攻击组合中选择出下一阶段攻击目标相同的攻击组合,然后计算出该目标的潜在回报值,潜在回报值可以为潜在最优负荷减载值,能够评估攻击成功情况下的电力信息物理融合系统所要承受的后果。
作为一种优选的实施例,根据潜在回报值,确定出下一阶段各种防御选择的成功率具体为:
采用双人零和博弈理论,根据潜在回报值,确定出下一阶段各种防御选择的成功率。
具体的,双人零和博弈理论指参与博弈的双方,在严格竞争下,一方的收益必然意味着另一方的损失,且不影响第三方,博弈双方的收益和损失相加总和永远为“零”,双方不存在合作的可能,比较适合本发明中的技术背景,因此根据双人零和博弈理论计算出的成功率较为合理,为工作人员对于防御选择的选择提供了可靠的参考。
当然,除了双人零和博弈理论外,还可以采用其他的方法计算成功率,本发明实施例在此不做限定。
作为一种优选的实施例,采用双人零和博弈理论,根据潜在回报值,确定出下一阶段各种防御选择的成功率具体为:
根据风险值,假设存在攻击组合
Figure BDA0001767776570000102
和防御选择
Figure BDA0001767776570000103
以及一个常数V,对于任意β有:
Figure BDA0001767776570000104
对于任意α有:
Figure BDA0001767776570000105
其中,NA为攻击组合总数目,ND为防御选择总数目,(A*,D*)中的A*为攻击组合的攻击概率,D*为成功率,uαβ为a攻击组合以及b防御选择相遇时的成功率,V为期望得失值。
具体的,采用本发明实施例提供的方法计算下一阶段各种防御选择的成功率,可以顺利且准确地计算出各种防御选择的成功率,为工作人员提供可靠的参考。
其中,双人零和博弈理论的具体内涵可以为:
规定S=<A,D,U>为该双人博弈策略的标准形式,其中:
(1)
Figure BDA0001767776570000111
攻击策略,针对攻击方拥有的攻击资源,对于不同的攻击目标,攻击者共有NA种攻击方式。包括采取虚假数据注入攻击对PMU(PowerManagement Unit,电源管理单元)进行攻击,篡改PMU的量测数据,引起安全装置的误动和拒动;采取DoS攻击和中间人攻击基于GPRS(General Packet Radio Service,通用分组无线服务)通信的RTU(Remote Terminal Unit,远程终端单元)装置,来控制RTU的动作,引起安全装置的误动和拒动。攻击者的整体策略为这NA种攻击方式的概率分布组合,其中P(aα)为采取第α种攻击策略的概率。
(2)
Figure BDA0001767776570000112
防御策略,针对防御方拥有的防御资源,对于不同的防御手段,共有ND种有效防御方式。例如采取布置冗余PMU的方式来抵御针对PMU的虚假数据注入攻击;采取综合信息实时预测数据,紧急状态下用实时预测数据代替量测数据短时运行一段时间防止被篡改。防御者的整体策略为这ND种攻击方式的概率分布组合,其中P(dβ)为采取第β种防御策略的概率。
(3)
Figure BDA0001767776570000113
局中人的回报函数,其中的元素uαβ是在攻击行为aα,防御行为dβ下,局中人的得失。本方法以多阶段最优负荷减载值之和作为该阶段博弈的回报矩阵元素,由于是零和博弈,攻防双方的回报函数之和为0,以攻击者的回报矩阵Ua为正值,防御方的回报矩阵Ud为负值,即Ud=-Ua
当然,除了本发明实施例中提供的方法外,对于双人零和博弈理论,还可以采用其他的方法进行计算,本发明实施例在此不做限定。
作为一种优选的实施例,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合。
具体的,遍历方法具有快速以及稳定等优点。
当然,除了遍历方法外,还可以采用其他的方法,根据攻击手段及攻击目标,确定出剩余阶段所有的攻击组合,本发明实施例在此不做限定。
作为一种优选的实施例,根据防御手段及防御目标确定出下一阶段所有的防御选择,并根据潜在回报值,确定出下一阶段各种防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将风险值与成功率相乘得到风险评估值,根据风险评估值指导下一阶段的防御动作。
具体的,为了更加直观的为工作人员提供参考,本发明实施例可以将风险值以及成功率相乘得到风险评估值,工作人员通过风险评估值可以直观地看出每种防御选择的最终风险评估值,通过简单的比较即可判断出哪种防御选择对应的风险最小,是最合适的。
其中,风险评估值的计算过程可以为:
Rl=Pla(1-Pld)cl
系统阶段整体风险评估方法如下:
RS=∑l∈LPla(1-Pld)Cl
式中,Pla代表目标线路l被攻击的概率;Pld代表防御者对线路l采取防御措施的概率;cl为目标线路被摧毁时所造成的当前后果;RS代表电力信息物理融合系统第S个攻击阶段整体风险评估值;Cl代表当前线路被摧毁时的潜在期望后果,即所求的潜在回报值。
当然,除了本发明实施例提供的将风险值以及成功率相乘的方法外,还可以对风险值以及成功率做其他的处理,例如还可以在本发明实施例的基础上,分别为风险值以及成功率设置系数等,本发明实施例在此不做限定。
具体的,以IEEE(Institute of Electrical and Electronics Engineers,电气和电子工程师协会)9节点系统为例,对多阶段博弈过程进行分析:
假设攻击方的攻击手段为通过虚假数据注入攻击量测装置PMU,通过篡改某个PMU量测范围内的所有数据,伪造某一个线路过载引起保护装置误动切断线路;攻击方的攻击阶段一共有三个;防御方事前防御采取布置冗余PMU的方式进行防御,事后防御采取用实时预测数据来代替量测数据短时运行一段时间。
第一阶段防御,综合考虑三阶段的减载结果,对每一种攻击组合的攻击后果(包括考虑剩余所有阶段和仅考虑下一阶段两种情况)用独立回报值量化,得到博弈结果。
第二阶段、第三阶段:
当前一阶段的攻击发生之后,系统应处于一个已知的确定的状态来决定下一步的防御线路。
因此,需要对所有可能的确定的状态进行离线博弈,确定下一步的防御策略,形成离线决策表。单独考虑第二阶段会有9种攻击选择,综合考虑第二阶段以及第三阶段会有81种可能结果。
如下表所示,表1(a)为综合考虑剩余所有阶段的防御方三阶段博弈期望结果表,表1(b)为单独考虑每一阶段的防御方三阶段博弈期望结果表,模拟针对第一阶段的攻击线路为3-5-8的三阶段虚假数据注入攻击仿真验证本方法效果:
表1(a)
Figure BDA0001767776570000131
Figure BDA0001767776570000141
表1(b)
Figure BDA0001767776570000142
第一阶段博弈结果:
攻击方的攻击目标及攻击概率为:线路3(55.95%)、8(44.05%)。
防御方的防御选择及成功率为:节点1(12.31%)、4(31.73%)、6(45.91%)、7(5.02%)、8(5.02%)。
此时,线路3的风险评估值为0.0865,线路8的风险评估值为0.1660,系统的整体风险评估值为0.2851。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用表1(b)中的如下策略:
攻击方的攻击目标及攻击概率为:线路3(55.95%)、8(44.05%)。
防御方的防御选择及成功率为:节点4(34.35%)、6(27.48%)8(38.17%)。
此时,线路3的风险评估值为0.1049,线路8的风险评估值为0.1080,系统的整体风险评估值为0.3190。
假如第一阶段攻击线路3成功,第二阶段博弈后果:
攻击方的攻击目标及攻击概率为:线路5(22.41%)、6(32.77%)、8(22.41%)、9(22.41%)。
防御方的防御选择及成功率为:线路5(32.77%)、6(1.70%)、8(32.77%)、9(32.77%)。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用表1(b)中的如下策略:
攻击方的攻击目标及攻击概率为:线路5(22.41%)、6(32.77%)、8(22.41%)、9(22.41%)。
防御方的防御选择及成功率为:线路2(23.66%)、6(31.30%)、8(45.04%)
此时,各条线路中风险评估值最大即最脆弱的为线路9,风险评估值为0.1530,但是表1(b)中的整体风险评估值为0.4728,大于表1(a)中的0.4492,为了风险评估值最小,防御者仍会选择不对9进行重点防御。
假如第二阶段攻击线路5成功,第三阶段博弈结果:
攻击方的攻击目标及攻击概率为:线路5(33.33%)、8(33.33%)、9(33.33%)。
防御方的防御选择及成功率为:线路5(33.33%)、8(33.33%)、9(33.33%)。。
若防御方没有考虑到攻击方剩余所有攻击阶段的攻击可能,只考虑下一攻击阶段结果时,会采用如下策略:
攻击方的攻击目标及攻击概率为:线路5(33.33%)、8(33.33%)、9(33.33%)。
防御方的防御选择及成功率为:线路5(33.33%)、8(33.33%)、9(33.33%)。此时,两种情况下得到同样的结果,因为攻防过程已经到达最后一个阶段。
请参考图2,图2为本发明提供的一种具体实施例中的风险评估结果图,由此可以证明,对于三阶段的攻击过程,综合考虑三阶段博弈比三阶段均分别博弈,整体风险更小。并且对于多阶段的攻击,越早考虑到多阶段的可能,效果越好。证明多阶段博弈必要性和有效性。但是对于个别线路来说,多阶段考虑的风险反而会比单阶段考虑更大,这由该线路的重要性,即可能造成的后果和防御难度共同影响,整体优化的结果会与直观感受的结果相悖,因此防御者可以根据需要选择不同的优化目标,使目标个体或整体的风险最小,或根据得到风险评估参考,布置其他辅助防御措施。
请参考图3,图3为本发明提供的一种电力信息物理融合系统的保护设备的结构示意图,包括:
存储器1,用于存储计算机程序;
处理器2,用于执行计算机程序时实现如前述实施例中电力信息物理融合系统的保护方法的步骤。
对于本发明实施例提供的电力信息物理融合系统的保护设备的介绍请参照前述保护方法实施例,本发明实施例在此不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种电力信息物理融合系统的保护方法,其特征在于,包括:
预估攻击方的攻击手段及攻击目标以及防御方的防御手段及防御目标,并确定出攻击动作的阶段总数;
根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合;
计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值;
根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作。
2.根据权利要求1所述的保护方法,其特征在于,所述计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值具体为:
采用最优潮流分配方法,计算每个所述攻击组合的独立回报值,并确定出下一阶段每个所述攻击目标的潜在回报值。
3.根据权利要求2所述的保护方法,其特征在于,所述采用最优潮流分配方法,计算每个所述攻击组合的独立回报值具体为:
根据预设约束条件,采用下式计算每个所述攻击组合的独立回报值;
Figure FDA0001767776560000011
其中,gT为在场景T下的独立回报值,G为电网节点集合,
Figure FDA0001767776560000012
为在所述场景T下节点n的负荷减载量。
4.根据权利要求3所述的保护方法,其特征在于,所述预设约束条件包括:
线路潮流约束:
Figure FDA0001767776560000013
其中,PFl T代表所述场景T下线路l的潮流,
Figure FDA0001767776560000014
代表线路运行状态,xl为线路电抗,L为线路集合,Anl为线路的有向邻接矩阵,
Figure FDA0001767776560000015
为节点n的相角;
节点功率平衡约束:
Figure FDA0001767776560000021
其中,
Figure FDA0001767776560000022
代表发电机的运行状态,Pl T为发电机实际输出功率,PDn为节点n的负载值,i为节点;
输送功率约束:
-PFl max≤PFl T≤PFl max;l∈L
其中,PFl max代表线路热稳定极限潮流值;
发电机出力约束:
Pi min≤Pi T≤Pi max;i∈Gn,n∈G
其中Pi max与Pi min代表发电机i的最大与最小出力,Gn为发电机集合;
节点负荷减载约束:
Figure FDA0001767776560000023
5.根据权利要求4所述的保护方法,其特征在于,所述确定出下一阶段每个所述攻击目标的潜在回报值具体为:
Figure FDA0001767776560000024
其中,PLSt为第t个攻击目标的潜在回报值,M代表剩余阶段所有可能的攻击组合中第一次攻击为t的攻击种数,LSN代表第N种攻击组合的独立回报值。
6.根据权利要求5所述的保护方法,其特征在于,所述根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率。
7.根据权利要求6所述的保护方法,其特征在于,所述采用双人零和博弈理论,根据所述潜在回报值,确定出下一阶段各种所述防御选择的成功率具体为:
根据所述风险值,假设存在所述攻击组合
Figure FDA0001767776560000025
和所述防御选择
Figure FDA0001767776560000026
以及一个常数V,对于任意β有:
Figure FDA0001767776560000031
对于任意α有:
Figure FDA0001767776560000032
其中,NA为攻击组合总数目,ND为防御选择总数目,(A*,D*)中的A*为攻击组合的攻击概率,D*为所述成功率,uαβ为a攻击组合以及b防御选择相遇时的成功率,V为期望得失值。
8.根据权利要求1所述的保护方法,其特征在于,所述根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合具体为:
采用遍历方法,根据所述攻击手段及所述攻击目标,确定出剩余阶段所有的攻击组合。
9.根据权利要求1-8任一项所述的保护方法,其特征在于,所述根据所述防御手段及所述防御目标确定出下一阶段所有的防御选择,并根据所述潜在回报值,确定出下一阶段各种所述防御选择的风险值以及成功率,以便指导下一阶段的防御动作之后,该方法还包括:
将所述风险值与所述成功率相乘得到风险评估值,根据所述风险评估值指导下一阶段的防御动作。
10.一种电力信息物理融合系统的保护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至9任一项所述电力信息物理融合系统的保护方法的步骤。
CN201810935728.1A 2018-08-16 2018-08-16 一种电力信息物理融合系统的保护方法及设备 Active CN108989335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810935728.1A CN108989335B (zh) 2018-08-16 2018-08-16 一种电力信息物理融合系统的保护方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810935728.1A CN108989335B (zh) 2018-08-16 2018-08-16 一种电力信息物理融合系统的保护方法及设备

Publications (2)

Publication Number Publication Date
CN108989335A CN108989335A (zh) 2018-12-11
CN108989335B true CN108989335B (zh) 2021-09-14

Family

ID=64553010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810935728.1A Active CN108989335B (zh) 2018-08-16 2018-08-16 一种电力信息物理融合系统的保护方法及设备

Country Status (1)

Country Link
CN (1) CN108989335B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213236B (zh) * 2019-05-05 2022-09-27 深圳市腾讯计算机系统有限公司 确定业务安全风险的方法、电子设备及计算机存储介质
CN110336821B (zh) * 2019-07-09 2021-09-10 长沙理工大学 一种协同投票检测虚假数据的方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8499348B1 (en) * 2010-12-28 2013-07-30 Amazon Technologies, Inc. Detection of and responses to network attacks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法

Also Published As

Publication number Publication date
CN108989335A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
CN108769062B (zh) 一种面向电力信息物理系统多阶段网络攻击的防御方法
Henneaux et al. Benchmarking quasi-steady state cascading outage analysis methodologies
Baldick et al. Initial review of methods for cascading failure analysis in electric power transmission systems IEEE PES CAMS task force on understanding, prediction, mitigation and restoration of cascading failures
Xiang et al. A game-theoretic study of load redistribution attack and defense in power systems
Law et al. Security games for risk minimization in automatic generation control
Xu et al. Resilience enhancement of renewable cyber–physical power system against malware attacks
Sayegh et al. SCADA intrusion detection system based on temporal behavior of frequent patterns
CN110210229B (zh) 电网信息物理系统的脆弱性的评估方法、系统及存储介质
CN108989335B (zh) 一种电力信息物理融合系统的保护方法及设备
Paul et al. Vulnerability analysis for simultaneous attack in smart grid security
CN113301010B (zh) 拒绝服务攻击下电力信息网络数据传输通道重要程度的判定方法
CN115049270B (zh) 考虑变电站网络攻击成功概率的电力系统风险评估方法
Paul et al. A study of linear programming and reinforcement learning for one-shot game in smart grid security
Tootaghaj et al. Controlling cascading failures in interdependent networks under incomplete knowledge
CN113098908B (zh) 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置
Akula et al. Risk-based classical failure mode and effect analysis (FMEA) of microgrid cyber-physical energy systems
Tang et al. Power system reliability analysis considering external and insider attacks on the SCADA system
Hasan et al. Vulnerability analysis of power systems based on cyber-attack and defense models
CN109005152B (zh) 一种源网荷系统攻击危害的评估方法及系统
Huang et al. Vulnerability analysis of electrical cyber physical systems using a simulation platform
Ni et al. Design of a game theory based defense system for power system cyber security
Wen et al. Risk assessment of security and stability control system against cyber attacks
Chen et al. Electricity grid cyber-physical security risk assessment using simulation of attack stages and physical impact
Qian et al. Based on random game Petri net model CPS risk assessment and defense decision of distribution network
Li et al. Research on risk prevention and control strategy of power grid CPS system based on intrusion tolerance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant